SOC Security Operation Center
Rischio Cyber e Business in Italia
La ricerca è stata condotta dalla community del Security Summit 2020 verso 138 CISO italiani per comprendere l’impatto degli attacchi cyber sulle aziende italiane, tenendo conto in particolare della frequenza, della preparazione delle organizzazioni e delle problematiche da affrontare per l’implementazione di strategie di difesa.
Perdita di dati
80%
Quando un’azienda perde i propri dati e, talvolta, quelli dei clienti, si va incontro a pesanti perdite di tempo e di denaro, rischiando anche di incorrere in sanzioni dovute alla diffusione di progetti e materiali confidenziali.
Interruzione attività
e operatività
74%
Questa conseguenza comporta serie problematiche per l’azienda: si bloccano tutte le attività interne ed esterne, creando ripercussioni anche sull’operatività dei propri clienti e bloccando parte del proprio fatturato quotidiano.
Perdita economica
41%
Qualsiasi conseguenza che arrivi da un attacco informatico, porta con sè una perdita economica per l’azienda che può manifestarsi per svariate cause.
Perdita di clienti
30%
Il diffondersi della notizia, in alcuni casi anche attraverso i media locali o nazionali, fa sì che le persone si “allontanino” dall’azienda o che la vedano con occhi diversi, mostrando un lato di scarsa affidabilità e bassa responsabilità.
Danni alla reputazione
87%
Il danneggiamento dell’immagine e della reputazione produce effetti immediati per l’azienda, a partire dalla diminuzione della capacità attrattiva di nuovi clienti, alla corruzione del posizionamento sul mercato fino alla diminuzione delle potenzialità economiche e di sviluppo.
La tua sicurezza è la nostra missione

Soc Security Operation Center
Garantisce la massima visibilità dei sistemi aziendali e rende le aziende proattive a qualsiasi tipo di minaccia. L’obiettivo primario di SOC è analizzare e monitorare gli eventi che accadono nella rete aziendale per individuare ogni possibile rischio.
La sicurezza è un processo non un prodotto.
SOC ti garantisce protezione ogni giorno grazie al monitoraggio e alla scansione delle vulnerabilità della tua azienda.

Security
Monitoring
Processo automatizzato
di raccolta e analisi delle potenziali minacce.
SOC organizza
e pianifica la tua strategia di difesa.

Vulnerability Management
Individuazione e scansione periodica delle vulnerabilità e potenziamento del sistema di sicurezza. Servizio pianificato con reportistica.

Incident
Response
Interventi da remoto ed on-site di sistemisti qualificati per il corretto mantenimento ed evoluzione dell’infrastruttura di security.

Security
Assessment
Verifica continuativa e periodica
della postura di security degli assets aziendali (indirizzi ip esterni,
web applications, sistemi interni).
Gli effetti di un attacco
SOC si accorge dell’intruso già dalle prime quattro fasi, quando la minaccia è silente e nascosta all’azienda.
Interviene prima che l’attacco comporti gravi danni, anche ad impatto mediatico, impedendo la diffusione e la perdita dei dati sensibili, danni di reputazione o riscatti di valore economico che possono essere sottoposti anche alle tue aziende clienti di cui possiedi informazioni riservate.

La mancanza di consapevolezza del rischio impatta sulla sicurezza della tua azienda, crea sfiducia nei tuoi clienti investitori, comporta sanzioni GDPR, perdita di clienti, rischi economici e interruzione dell’operatività. I danni alla tua reputazione impongono un investimento economico maggiore di una protezione preventiva.
È un problema reale, che colpisce aziende grandi e piccole con una media giornaliera di un attacco ogni 5 ore. Come difendersi?
Come opera il nostro Team
Lo scopo di questo Team è fornire il massimo livello di competenze, strumenti e processi per il contenimento della minaccia di sicurezza e per le successive fasi necessarie alla risoluzione del problema.

Purple Team
Blue Team: Figure di Cyber Analyst con competenze di Incident Management e Securit Analysis per rilevare e gestire gli incidenti di sicurezza.
Red Team: Figure di Ethical Hacking con competenze di Penetration Test capaci di rilevare le vulnerabilità dei sistemi IT e di testarne il livello di penetrabilità.
IT Services: System e Network Engineer, Security Specialist (Network, Endpoint, Data …) ingaggiati per le fasi di Recovery anche on-site presso l’azienda cliente.